Standards et Méthodologies

Les méthodologies de cybersécurité fournissent des informations essentielles sur la manière dont les cyberattaques modernes sont menées. Comme elles deviennent de plus en plus sophistiquées, il est essentiel de comprendre les dernières techniques utilisées par les attaquants pour que les entreprises et les organisations puissent mieux se protéger. Notre équipe s’appuie sur les meilleures normes disponibles dans l’industrie afin de se tenir au courant des dernières menaces auxquelles les organisations sont confrontées.

Méthodologie de l'OWASP

OWASP

Open Web Application Security Project

La norme OWASP est la référence du secteur en matière de sécurité des applications, qu’elles soient web ou mobiles. Cette méthodologie open-source aide les organisations du monde entier à renforcer la sécurité de leurs applications web en développant, publiant et promouvant des normes de sécurité. Notre équipe s’appuie sur la norme OWASP comme base de référence pour notre méthodologie de test de sécurité afin d’identifier les vulnérabilités propres à chaque application.

MITRE

MITRE ATT&CK FRAMEWORK

Le « MITRE ATT&CK FRAMEWORK » est une base de connaissances accessible au public sur les attaques et les exploits utilisés par les groupes de pirates informatiques. Nos évaluations de cybersécurité sont basées sur ce standard afin de mesurer vos risques de cybersécurité par rapport aux tactiques adversaires connues, vous aidant ainsi à développer des contre-mesures plus ciblées. La matrice ATT&CK de MITRE est divisée en 12 grandes catégories :
  • 1
    Accès Initial
    19 Techniques
  • 2
    Exécution
    16 Techniques
  • 3
    Persistence
    30 Techniques
  • 4
    Élévation de Privilège
    59 Techniques
  • 5
    Évasion des Défenses
    59 Techniques
  • 6
    Gestion des Accès
    26 Techniques
  • 7
    Découverte
    34 Techniques
  • 8
    Mouvement Latéral
    13 Techniques
  • 9
    Collection
    35 Techniques
  • 10
    Commandes
    26 Techniques
  • 11
    Exfiltration
    12 Techniques
  • 12
    Impact
    24 Techniques

OSSTMM

Open Source Security Testing Methodology

Le standard OSSTMM fournit une méthodologie structurée pour identifier la vulnérabilité des réseaux d’entreprise sous différents angles d’attaque potentiels. Nous nous appuyons sur la méthodologie OSSTMM afin d’offrir un aperçu précis de la cybersécurité de votre réseau, ainsi que des solutions fiables et adaptées à votre contexte technologique.
En Savoir Plus →
Méthodologie de l'OSSTMM
Méthodologie du NIST

NIST

NIST SP 800-115

La norme NIST SP 800-115, conçue par le National Institute of Standards and Technology, fournit des conseils sur la manière de planifier et de réaliser des tests de sécurité, d’analyser les résultats et, ultimement, de proposer des solutions adaptées pour sécuriser les systèmes et applications informatiques contre diverses menaces de cybersécurité. Cette méthodologie se décompose en 7 phases clés :
  • AU
    Aperçu des tests et audits de sécurité
  • 2
    Révision des techniques
  • 3
    Techniques d'identification et d'analyse des cibles
  • 4
    Techniques de validation des vulnérabilités
  • 5
    Planification de l'évaluation de la sécurité
  • 6
    Exécution de l'évaluation de la sécurité
  • 7
    Activités post-test

PTES

Penetration Testing Execution Standard

Le standard PTES aide nos spécialistes à structurer leurs projets de test d’intrusion en fournissant un méthodologie claire et concise qui peut être utilisée pour planifier, exécuter et documenter les résultats des tests. De plus, la méthodologie PTES permet de s’assurer que tous les aspects d’un test d’intrusion sont couverts, de la reconnaissance initiale aux activités post-exploitation :
  • 1
    Pre-Engagement
  • 2
    Reconnaissance
  • 3
    Threat Modeling
  • 4
    Analyse de Vulnérabilité
  • 5
    Exploitation
  • 6
    Post-Exploitation
  • 7
    Reporting
Méthodologie PTES
Méthodologie ISSAF

ISSAF

The Information Systems Security Assessment Framework

Fondée sur des normes internationalement reconnues, telles que la norme ISO/IEC 27001:2013, la méthodologie ISSAF fournit une méthode systématique pour mener des évaluations de la sécurité de l’information. Elle est utilisée par nos experts pour aider à planifier, exécuter et documenter leurs résultats de manière efficace.

Standards de Cybersécurité

Nos services s’appuient sur les principaux standards pour mieux mesurer vos risques et offrir des solutions pratiques à vos défis de cybersécurité.

Norme CAPEC

CAPEC

Common Attack Pattern Enumeration and Classification

Faites nous part de vos besoins.
Obtenez une réponse le même jour ouvrable.

Faites nous part de vos besoins. Obtenez une réponse le même jour ouvrable.

Complétez le formulaire suivant et obtenez la réponse d’un expert le prochain jour ouvrable.

Un besoin urgent? Appelez-nous au 1-877-805-7475 ou prenez rendez-vous.

PCI-DSS

Une fois le formulaire envoyé:

  • Nous vous contactons pour connaître vos objectifs
  • Nous travaillons ensemble pour définir la portée du projet.
  • Vous obtenez une soumission tout incluse, sans engagement.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Scroll to Top

PRENEZ RENDEZ-VOUS

Veuillez Entrer
Votre Courriel Corporatif

This site is registered on wpml.org as a development site.